shane - stock.adobe.com

Ein praktischer Ansatz für den Einstieg in Zero Trust

Ein traditioneller, auf Perimeter ausgerichteter Security-Ansatz ist heute kaum noch administrierbar. Zero Trust schafft da Abhilfe, mit einem schrittweisen Einstieg.

In einer von Hightech und digitaler Innovation geprägten Welt ist Sicherheit mehr denn je ein zentrales Thema für Unternehmen und Organisationen weltweit. Angesichts der ständig wachsenden Bedrohungen durch Cyberangriffe und Datenschutzverletzungen stehen Unternehmen vor der Herausforderung, ihre Sicherheitsinfrastrukturen kontinuierlich zu verbessern und anzupassen. In diesem Zusammenhang haben sich zwei Konzepte als wegweisend erwiesen: Zero Trust und Secure Access Service Edge (SASE). Diese Ansätze basieren auf einem grundlegend anderen Sicherheitsmodell als traditionelle Perimeter-basierte Systeme. Sie sind eine direkte Reaktion auf die Notwendigkeit, sich an die sich ständig verändernde Bedrohungslandschaft anzupassen und gleichzeitig den Anforderungen an Flexibilität und Mobilität gerecht zu werden, die moderne Arbeitsumgebungen kennzeichnen. Die beiden Begriffe werden oft in Zusammenhang gebracht, beschreiben jedoch zwei unterschiedliche Konzepte.

Während der Zero-Trust-Ansatz häufig verwendet wird, um eine höhere Sicherheit zu gewährleisten, wird oft nicht definiert, warum dieses Sicherheits-Framework verwendet werden sollte. In einem traditionellen Sicherheitsmodell ist das Ziel der Sicherheit sehr netzwerkzentriert, das heißt die Sicherheitsbemühungen konzentrieren sich darauf, Angreifer am Zugriff auf das Netzwerk zu hindern. Der Grund für den Wunsch, das Netzwerk angemessen zu schützen, liegt in der Absicht, das Vertrauen zwischen Diensten zuzulassen, was über eine Vielzahl an Regeln abgebildet wird. Da jedoch immer mehr Ressourcen mit beziehungsweise über das Internet kommunizieren, werden Perimeter geschaffen, die rein logisch definiert sind. Es ist daher wichtig, die menschliche Fehlbarkeit als Schwachstelle zu erkennen. Dies führt jedoch zu einem immer komplexer werdenden Regelwerk, das am Ende kaum noch administrierbar ist. Dieser exponentielle Anstieg im Betrieb und die menschliche Fehlbarkeit führen daher zu der immer wahrscheinlicher werdenden Annahme, dass sich ein potenzieller Angreifer bereits im Netzwerk befindet.

Den Schutz auf die Assets konzentrieren

Heutzutage arbeiten Unternehmen über mehrere Clouds hinweg und verdrängen den klassischen Perimeter-Ansatz, da alle Assets entweder direkt oder indirekt mit logischen Perimetern verbunden sind und sich immer mehr vom klassischen Netzwerk ablösen. Es wird deutlich, dass das bisherige Sicherheitsmodell nicht ausreichend ist. Daher ist es wichtig, den Schwerpunkt der Schutzmaßnahmen vom Netzwerk auf die Assets zu verlagern. Zero Trust basiert tatsächlich erstmal darauf, dass nichts und niemand vertrauenswürdig ist. Alles und jeder muss sich „ausweisen“ - seine Identität vorlegen und verifizieren lassen. Dies wird durch einheitliche Tools, Workflows und Prozesse erreicht, die als gemeinsame, zentral verwaltete und automatisierte Dienste bereitgestellt werden. Das beinhaltet die Festlegung von Richtlinien und Verfahren für die Autorisierung und den Zugriff über die verschiedenen Technologie-Stacks, Domänen und Dienstanbieter hinweg, aus denen sich die IT-Infrastruktur zusammensetzt. Der große Vorteil besteht darin, dass dies nicht nur für die klassische IT-Infrastruktur, sondern auch in der Public Cloud Anwendung findet und den IT-Abteilungen im Betrieb eine große Abhilfe schafft – hinsichtlich Administration sowie Auditierbarkeit.

SASE hingegen basiert auf den Prinzipien von Zero Trust, greift aber in seinem Gesamtkonzept noch viel weiter. Das erlaubt einerseits noch mehr Möglichkeiten und Optionen. Andererseits ist die Adaption auch komplexer und mit einer viel steileren Lernkurve verbunden. Entsprechend sind die Komplexität, der Zeitaufwand und der Ressourcenbedarf für die Integration, Implementierung und tägliche Verwaltung von SASE beträchtlich. Deshalb wird dieser Begriff hauptsächlich von Herstellern geprägt, welche einen starken Bezug zum Netzwerk oder der klassischen Firewall haben. Zero Trust ist ein bedeutender Paradigmenwechsel. Es empfiehlt sich daher, diesen zuerst umzusetzen, bevor man sich den nächsten Ausbaustufen wie beispielsweise SASE widmet beziehungsweise um den Zero Trust Ansatz ergänzt.

Sebastian Weiss, HashiCorp

„Die Umstellung auf eine Zero-Trust-Strategie erfordert einen ganzheitlichen Ansatz, der sich auf die Sicherheit von Assets in einer Multi-Cloud-Umgebung konzentriert. Dies geschieht nicht über Nacht und erfordert ein grundsätzliches Umdenken.“

Sebastian Weiss, HashiCorp

Die Anerkennung der Notwendigkeit einer grundsätzlichen Modellanpassung und deren erfolgreiche Umsetzung stellen eine Herausforderung dar. Dies geht oft mit hohen Kosten und dem Risiko einher, durch falsche Ansätze die schützenswerte Umgebung einer höheren Gefahr auszusetzen.

Die Grundpfeiler von Zero Trust

Um diesen digitalen Wandel zu erleichtern, ist es unerlässlich, die Grundpfeiler zu betrachten und zu überlegen, wie wir diese bedienen können. Wenn man sich am NIST (National Institute of Standards and Technology) orientiert, lassen sich diese Säulen auf ressourcenspezifische Kategorien reduzieren: 

  • Daten, Geräte und Endpunkte
  • Netzwerk und Umgebung
  • Anwendung und Benutzer
  • Implementierungskategorien wie Sichtbarkeit und Analyse sowie Automatisierung und Orchestrierung

Der erste Schritt ist die sogenannte „Service Discovery“, bei der das Verständnis für die vorhandenen Umgebungen und die Verbindungen zwischen den Services entwickelt wird. Die Erstellung eines umfassenden Katalogs des Ökosystems bildet dann die Grundlage für Authentifizierung, Autorisierung und die Implementierung fortschrittlicher Sicherheitsmaßnahmen wie zeit- oder kontextgebundene Instanzen und mTLS (mutual Transport Layer Security).

Einführung eines Plattform-Teams

Die Nutzung dieser Säulen erfordert die Einführung eines Plattform-Teams, also eines Cloud-Betriebsmodells mit klaren Verantwortlichkeiten (Product Ownership). Dieses Modell leitet den Übergang von linearen Pipeline-Systemen zu komplexen Plattform-Ökosystemen ein. Da in diesem Ökosystem Produzenten, Verbraucher und Anbieter zusammenarbeiten, ist ein kontrolliertes Betriebsmodell unerlässlich. Dazu gehören „goldene“ Workflows, standardisierte APIs und ein präzises Management der Infrastruktur-, Sicherheits- und Anwendungsbereitstellung. Dieser Wandel unterstreicht die Notwendigkeit eines kontrollierten Betriebsmodells mit Leitplanken für die gesamte IT-Organisation.

Schritte für einen erfolgreichen Start

  1. Die Entwicklungsteams schreiben Code und verbinden sich nahtlos mit den „goldenen“ Workflows und standardisierten APIs. Erfahrungsgemäß werden hier 80 Prozent der immer wiederkehrenden Anwendungsfälle/Workloads abgedeckt.
  2. Diese Workflows und APIs werden vom Plattform-Team eingerichtet. Cloud-Ingenieure stellen sicher, dass alles reibungslos läuft und die SLAs und Betriebszeiten eingehalten werden.
  3. Das Team sorgt auch dafür, dass die Bereitstellung der Infrastruktur, der Sicherheit, der Konnektivität sowie der Anwendungen über standardisierte Workflows erfolgt.
  4. Diese Workflows werden auf die Multi-Cloud-Infrastruktur angewendet, die das Unternehmen aktuell und in Zukunft nutzen möchte beziehungsweise bestenfalls von der Public Cloud abstrahiert, damit kein Lock-In auf einer Infrastruktur als Folge eintritt.

Das Ergebnis des erfolgreich umgesetzten Plattform-Engineering ist ein „System of Record“, das Sicherheit, Compliance und Audits erheblich vereinfacht. Es bietet ein Manifest aller Status der Infrastruktur, Geheimnisse, Microservices und Container. Diese Infrastruktur-Plattform ist unglaublich wertvoll, insbesondere wenn immer mehr Anwendungen auf Multi-Cloud umgestellt werden und Unternehmen vor den Herausforderungen stehen, ihren Entwickler-Teams im Wandel der Zeit immer neue Technologien zur Verfügung zu stellen.

Fazit

Die Umstellung auf eine Zero-Trust-Strategie erfordert einen ganzheitlichen Ansatz, der sich auf die Sicherheit von Assets in einer Multi-Cloud-Umgebung konzentriert. Dies geschieht nicht über Nacht und erfordert ein grundsätzliches Umdenken. Durch die Berücksichtigung der wichtigsten Säulen und die Nutzung eines Cloud-Betriebsmodells können Unternehmen jedoch stetige Schritte in Richtung verbesserter Sicherheit und einer Zukunft, in der Zero-Trust-Prinzipien integraler Bestandteil sind, machen.

Über den Autor:
Sebastian Weiss ist Regional Vice President DACH bei HashiCorp. Der Open-Source und Cloud-Experte setzt seinen Fokus auf die Zusammenarbeit mit Technologiepartnern, Systemintegratoren und Resellern in Deutschland, Österreich und der Schweiz. Nach einem Bachelor of Science in Wirtschafsinformatik war Sebastian Weiss in mehreren Vertriebsfunktionen tätig, zuletzt unter anderem bei Red Hat, Mirantis, Google Cloud und Microsoft, wo er den Ausbau der Geschäfte in DACH und Europa mitgestaltete.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close